Moduł 1. Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci. 1. Do czego potrzebne są sieci 2. Sieci małe i duże podział

Podobne dokumenty
5R]G]LDï %LEOLRJUDğD Skorowidz

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Działanie komputera i sieci komputerowej.

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

STRUKTURA OGÓLNA SIECI LAN

Topologie sieci lokalnych

Sieci komputerowe - pojęcia podstawowe

Podstawy sieci komputerowych

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Informatyka Poziom rozszerzony

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Topologie sieci komputerowych

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

Technologie informacyjne (5) Zdzisław Szyjewski

2. Topologie sieci komputerowych

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Sieci komputerowe 1PSI

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów


WRSTWA FIZYCZNA W ETHERNECIE. Warstwa fizyczna opisywana jest według schematu, jaki przedstawia poniższy rysunek

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe test

Witryny i aplikacje internetowe 1 PSI

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Media sieciowe. Omówimy tutaj podstawowe media sieciowe i sposoby ich łączenia z różnymi urządzeniami sieciowymi. Kabel koncentryczny

Podstawowe pojęcia dotyczące sieci komputerowych

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe, urządzenia sieciowe

komputerowych Dariusz CHAŁADYNIAK informatyka+

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

SIECI KOMPUTEROWE. Podstawowe wiadomości

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Standardy sieci komputerowych Laboratorium Numer 2

Sieci komputerowe. Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej 2014

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

16.2. Podstawowe elementy sieci Okablowanie

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

WSPÓŁUŻYTKOWANIE SPRZĘTOWYCH ZASOBÓW SIECI

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI

Planowanie sieci komputerowej. mgr inż. Krzysztof Szałajko

dr inż. Piotr Czyżewski

Praca w sieci z serwerem

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Podstawowe pojęcia dotyczące sieci komputerowych

Technologie informacyjne - wykład 7 -

Budowa infrastruktury sieci

8. Podstawowe zagadnienia dotyczące sieci komputerowych

Laboratorium Badanie topologii i budowa małej sieci

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Sieci LAN. - klient-serwer, - sieci typy peer-to-peer.

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZiMSK. VLAN, trunk, intervlan-routing 1

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

MASKI SIECIOWE W IPv4

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Historia local area networks LAN. Topologia

Serwer druku w Windows Server

Szybkość transmisji [bit/s] 10Base5 500 Manchester magistrala koncentryk 50 10M. Kodowanie Topologia 4B/5B, MLT-3 4B/5B, NRZI. gwiazda.

Temat: Sieci komputerowe.

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zadania z sieci Rozwiązanie

Plan realizacji kursu

Sieci Komputerowe. Materiały do przedmiotu dla klasy 2 it ZS nr 2 w Puławach

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Dr Michał Tanaś(

Okablowanie i technologie Ethernet

Sieci Komputerowe Standardy i rodzaje sieci

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

pasja-informatyki.pl

Sieci komputerowe. Wstęp

1. Struktura sieci komputerowych, topologie sieci

Sieci komputerowe. Dr inż. Dariusz Skibicki

Sieć komputerowa to zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi Sieć komputerowa umożliwia wzajemne przekazywanie

Projektowanie sieci lokalnej (wg. Cisco)

Transkrypt:

Moduł 1 Podstawowe pojęcia dotyczące sieci komputerowych Podział sieci 1. Do czego potrzebne są sieci 2. Sieci małe i duże podział

1. Do czego potrzebne są sieci Witam wszystkich zainteresowanych zgłębianiem wiadomości na temat jednej z najszybciej rozwijających się dziedzin na świecie sieci komputerowych. Na początek proste pytanie: Po co nam są potrzebne sieci? Wyobraźmy sobie sytuację, w której 4 osoby pracują nad tym samym problemem, np. uzupełniają dane w magazynie firmy X. Ich komputery pozwalają zapisać efekt pracy na nośniku zewnętrznym. Żeby uzyskać aktualne dane, trzeba efekt pracy przenosić do innych współpracowników. Rys. 1.1 Niezależne komputery PC Czy łatwo będzie uzyskać aktualne dane w dowolnej chwili? Odpowiedź brzmi nie. I po to właśnie będziemy uczyli się, jak sieci komputerowe zrewolucjonizowały świat. W jaki sposób w swoim domu, szkole, firmie, u sąsiada połączyć komputery, smartfony, tablety, aby wymiana danych nie wiązała się z koniecznością transportowania nośników? W takim razie zaczynamy. 2. Sieci małe i duże podział Mam z sąsiadami w bloku sieć komputerową. Czy jej zasięg wynoszący aż 10 pięter sprawia, że mogę ją zakwalifikować do sieci dużych, średnich czy tylko małych? Podział jaki został przyjęty używa trochę większej skali, chociaż jak za chwilę się przekonasz jest ona dosyć umowna. Najmniejsze to Local Area Network w skrócie LAN, czyli sieci o zasięgu lokalnym. Co to znaczy zasięg lokalny? Najczęściej sieci te swoim zasięgiem nie przekraczają jednego budynku, chociaż niekiedy obejmują większy obszar. Nie- 2

które firmy rozlokowane na dużych przestrzeniach posiadają kilka sąsiadujących budynków i tu określenie LAN nie będzie dużym nadużyciem. Co innego, jeżeli firma jest rozsiana po terenie miasta lub metropolii i do połączeń używa często dzierżawionych łączy telekomunikacyjnych. W takim przypadku możemy śmiało sięgnąć po drugie określenie, czyli Metropolitan Area Network MAN, to znaczy sieć o zasięgu metropolitalnym. Chociaż w Polsce próżno szukać metropolii, to jednak większość dużych miast posiada własną sieć komputerową, która służy lokalnemu społeczeństwu. Przykładem może być Łódzka Miejska Sieć Komputerowa LODMAN lub Miejska Sieć Komputerowa w Toruniu TORMAN. Jeżeli spojrzymy na sieci, które swoim zasięgiem wychodzą poza obszar miasta czy metropolii, to dla nich zostało zarezerwowane trzecie określenie Wide Area Network WAN, czyli rozległa sieć komputerowa. Najbardziej znaną wszystkim siecią WAN o zasięgu globalnym jest Internet, ale jeżeli spojrzymy na sieci operatorów telekomunikacyjnych, dużych korporacji, czy po prostu firm o kilku oddziałach w różnych częściach kraju, to wszystkie te firmy eksploatują najczęściej jakieś swoje WAN-y. Dopełnieniem dla poznanych określeń będzie nazwa Intranet zarezerwowana dla dużych sieci, korporacji lub organizacji, które często rządzą się podobnymi zasadami jak Internet, ale mają charakter zamknięty tylko dla użytkowników wewnętrznych firmy. I tak poznaliśmy ogólne definicje podziału sieci na małe, średnie i duże. Czy potrafisz już powiedzieć jak można zakwalifikować moją sieć blokową? Myślę, że jest to LAN. a. Topologia wykonania sieci (fizyczna) Co to jest topologia fizyczna? To nic innego, jak metoda połączeń poszczególnych urządzeń sieciowych. Jeżeli korzystasz z okablowania miedzianego, twoją topologią fizyczną będzie schemat elektryczny połączeń poszczególnych komputerów z odpowiednimi urządzeniami sieciowymi, np. komputer nr 1 do portu 3 urządzenia switch. A co jeżeli moje połączenie odbywa się z wykorzystaniem fal radiowych? Czy też mogę mówić o topologii fizycznej? Jak najbardziej, urządzenia też komunikują się na odpowiednich częstotliwościach zgodnie z ustalonymi zasadami. Zacznijmy jednak od topologii związanych z okablowaniem miedzianym. Pierwsze sieci komputerowe, które pojawiły się na początku lat 80-tych wykorzystywały do łączenia komputerów kabel koncentryczny. Rys. 1.2 Kabel koncentryczny Źródło: http://olamakota10.cba.pl/sites/default/files/koncentryczny.jpg Kabel ten układany do kolejnych komputerów, stanowił dla nich swoistą magistralę przypominającą nasze drogi, którymi poruszały się informacje pochodzące od wszystkich uczestników sieci. Taka metoda łączenia nazywana była topologią magistrali. 3

Rys. 1.3 Topologia magistrali Jakie były przesłanki do budowy takiej sieci i dlaczego kable koncentryczne? Odpowiedź: kable koncentryczne, bo zapewniały dużą odporność na zakłócenia, kable koncentryczne, bo przy dużym przekroju zapewniały odpowiednio duży zasięg, kable koncentryczne, bo nikt jeszcze nie znał skrętki. Pierwsze sieci komputerowe to niewielka ilość komputerów w firmach, a w związku z tym dosyć duże odległości. Topologia magistrali nie zawsze wydawała się optymalna jeżeli chodzi o ilość koniecznego kabla i sposób jego układania w budynku, ale zastosowanie takiej metody pozwoliło budować sieci bez dodatkowych urządzeń aktywnych. Zakup kart sieciowych, kabla, łączników, trójników i terminatorów był jedynym koniecznym wydatkiem do uruchomienia prostej sieci lokalnej. A cóż to jest terminator? To prosty element pasywny włączany na końcach magistrali, który odpowiadał ze eliminację zakłóceń. Fala niosąca informacje, docierając do tzw. punktu nieciągłości, odbija się i staje zakłóceniem. Jeżeli wepniemy terminator zostanie odpowiednio wytłumiona i sieć będzie działała prawidłowo. Jakie zasięgi można było uzyskać w takich sieciach? Tu dochodzimy do konkretnych rozwiązań i technologii z grupy Ethernet. Pierwsza sieć Ethernet oznaczona 10Base5 zbudowana była z kabla koncentrycznego o średnicy aż 12mm. Zastosowanie tak grubego okablowania wpłynęło na niskie tłumienie sygnału w kablu, a co za tym idzie uzyskano zasięg aż 500m na jednym segmencie sieci. Odległość w dzisiejszych sieciach lokalnych nie wykorzystywana wtedy stanowiła o sile tego rozwiązania, które potrafiło połączyć nawet odległe komputery. Z upływem czasu, sieci zyskiwały użytkowników, komputerów przybywało i odległości stawały się mniejsze. Kolejny standard Ethernet to 10Base2, który oferując takie same parametry szybkościowe (10Mb/s) skrócił zasięg segmentu do 185m. Podyktowane to było m.in. zastosowaniem cieńszego kabla, co zwiększało tłumienie, ale znacznie obniżało koszty. Czy topologia magistrali to niekończące się zalety? Tanio, prosto, bez urządzeń aktywnych? Niestety nie. Spoglądając jeszcze raz na Rys. 1.4 warto zauważyć, że wszystkie komputery korzystają z jednego wspólnego kabla. Z tym rozwiązaniem wiąże się fakt, że w danej chwili tylko jeden komputer mógł przesyłać przez sieć informacje, podczas gdy inni musieli czekać. A co jeżeli dwa komputery wyrwały się w jednej chwili? Dochodziło do kolizji, która zatrzymywała całą transmisję. Jak w takim razie można funkcjonować w takich sieciach? Problem rozwiązuje protokół CSMA/CD, który omówimy w następnym punkcie. Informatyzacja przedsiębiorstw i coraz większe zapotrzebowanie na transmisję danych sprawiło, że topologia magistrali przestała być wystarczająca. Problemy eksploatacyjne wynikające z posługiwania się wspólnym medium doprowadzały 4

często do unieruchamiania sieci. W przypadku rozłączenia okablowania w dowolnym miejscu pojawiał się punkt nieciągłości i oczywiście zakłócenia. Narastające problemy z kolizjami przy zwiększającej się ilości uczestników ruchu doprowadziły do poszukiwania nowych rozwiązań. Kolejną topologią fizyczną jest topologia gwiazdy. Rys. 1.4 Topologia gwiazdy Zmiana podejścia do okablowanie i wprowadzenie urządzenia łączącego w sieci to zasadnicza różnica w stosunku do poprzedniej topologii. Czy to rozwiązanie będzie panaceum na wszystkie dotychczasowe problemy? Niestety nie od razu. Zastosowanie łączenia wszystkich komputerów osobnymi przewodami poprawiło funkcjonowanie sieci w przypadku przerw okablowania. Problem kolizji związany był z powielaniem i przesyłaniem informacji od uczestników sieci i zależał od zastosowanego urządzenia łączącego. Pojawienie się tej topologii to również premiera nowego typu kabla sieciowego, czyli tzw. skrętki Rys. 1.5 Skrętka nieekranowana UTP Źródło: http://upload.wikimedia.org/wikipedia/commons/c/cb/utp_cable.jpg Składa się ona z czterech par skręconych przewodów o kolorach wiodących: pomarańczowym, zielonym, niebieskim i brązowym. Ten typ okablowania w pierwszych rozwiązaniach wprowadza pewną nadmiarowość (korzystano tylko z dwóch par), jednak wraz z rozwojem sieci, pary wolne zostały zagospodarowane. Odmienne podejście do okablowania zostało zaprezentowane w topologii pierścieniowej. 5

Rys. 1.6 Topologia pierścieniowa Połączenie komputerów w pierścień przy pomocy kabla koncentrycznego oraz zastosowanie odpowiedniego protokołu miało rozwiązać problem kolizji. Każdy komputer jest jednocześnie wzmacniaczem regenerującym sygnał i wysyłającym go dalej w sieć. Rozwinięciem tego rozwiązania jest podwójny pierścień z zastosowanymi do jego budowy światłowodami. Rys. 1.7 Topologia podwójnego pierścienia Źródło: http://itpedia.pl/images/thumb/6/62/networld_vad_138_19.jpg/606px- Networld_vad_138_19.jpg 6

Wykorzystanie aż dwóch połączeń miało zapewnić dużą niezawodność, a światłowody zwiększyć szybkość transmisji i poprawić zasięg sieci. Podczas normalnej pracy, sygnał transportowany jest jednym pierścieniem podczas gdy drugi pozostaje bezczynny. W przypadku awarii ruch automatycznie przełączany jest na pierścień zapasowy. Taki rodzaj zabezpieczenia sieci niewątpliwie poprawiał jej niezawodność. Sieć zbudowana w oparciu o ten model nazwana została FDDI (Fiber Distributed Data Interface). Chętnie była wykorzystywana do budowy sieci w kampusach akademickich, dzięki swojej niezawodności, dużej przepływności (100Mb/s) oraz zasięgowi do 100km. Budowanie drugiego pierścienia budziło jednak często sprzeciw ekonomiczny. Ponoszenie nakładów na budowę światłowodów leżących bezczynnie w ziemi i czekających na awarię jest często trudne do zaakceptowania. Dbałość o bezpieczeństwo i bezawaryjność sieci nie zna jednak czasem kompromisów, o czym może świadczyć topologia siatki. Rys. 1.8 Topologia siatki Rozwiązanie zakładające łączenie wszystkich elementów sieci ze sobą wprowadza bardzo dużą nadmiarowość. Często skomplikowane w implementacji, wymaga dużych nakładów finansowych dla zapewnienia dodatkowych interfejsów sieciowych. Pytanie po co tak dużo połączeń? Komu to potrzebne? Jeżeli spojrzymy na szkielety dużych sieci, to okaże się, że właśnie tam ma zastosowanie taka topologia. Czy siedząc teraz przed naszym kursem wyobrażasz sobie, że zostanie Ci wyłączony Internet, bo gdzieś między Berlinem a Brukselą jest jakiś problem z siecią? Oczywiście tak się nie stanie, bo szkielet sieci Internet posiada dużą liczbę łączy zapasowych. Dzisiejsze sieci komputerowe szczególnie szybko się rozrastają. Zapoczątkowana budowa sieci, nawet w małym przedsiębiorstwie, okazuje się po czasie wstępem do większego projektu. Już w momen- 7

cie wyczerpania portów pierwszego urządzenia łączącego komputery, możemy zacząć mówić o topologii rozszerzonej gwiazdy. Rys. 1.9 Topologia rozszerzonej gwiazdy Jeden z portów urządzenia łączącego, którym będzie hub, switch lub MAU zostanie przeznaczony do podłączenia kolejnego urządzenia łączącego. W ten sposób nasza sieć się rozrasta, a jej struktura połączeń przyjmuje układ hierarchiczny. Główny element łączący w naszym przypadku (Rys. 1.9) z numerem 1, staje się pośrednikiem między urządzeniem 2 i 3. Jego pozycja w sieci sprawie, że w przypadku uszkodzenia, braki w łączności będą najbardziej odczuwalne. Czy już wyczerpaliśmy wszystkie możliwości łączenia fizycznego urządzeń? I tak i nie. Patrząc na nasze małe lokalne sieci, najczęściej spotykamy się z jedną topologią. Jeżeli jednak spojrzymy na to szerzej, np. z punktu widzenia operatora telekomunikacyjnego, to okaże się, że mamy do czynienia z topologią mieszaną. 8

Rys. 1.10 Topologia mieszana Sieć taka, to połączenie mniejszych sieci, dla których operator staje się punktem łączącym. Podobnie zbudowany jest Internet. Sieć szkieletowa łącząca na całym świecie bardzo dużo małych sieci. To, co wydaje się nieskończoną przestrzenią urządzeń i połączeń, w rzeczywistości jest Twoją małą siecią domową, powielaną miliony razy. b. Topologia połączenia sieci (logiczna) Topologia logiczna opisuje metodę dostępu urządzeń sieciowych do medium transmisyjnego. Wyróżniamy dwie topologie logiczne: rozgłaszania i przekazywania żetonu (ang.token). Sieci zbudowane w topologii magistrali borykały się z problemem wspólnego medium, a co za tym idzie kolizji. W przypadku sieci Ethernet, dostęp do medium transmisyjnego realizowany jest najczęściej przez protokół CSMA/CD (ang. Carrier Sense Multiple Access/Collision Detect). Rozwiązanie takie jest przykładem topologii rozgłaszania. Jak działa ten protokół? Każde z urządzeń, które będzie chciało nadać coś w sieci, rozpoczyna od sprawdzenia czy medium jest wolne. Jeżeli wykryje obecność sygnału od innego użytkownika, odczekuje losowo wybrany czas po czym znowu sprawdza zajętość sieci. W momencie wykrycia wolnego medium, urządzenie rozpoczyna nadawanie i nasłuchiwanie. Celem nasłuchiwania jest sprawdzenie czy inny użytkownik sieci nie rozpoczął nadawania, co skutkowałoby kolizją. 9

Rys. 1.11 Algorytm działania protokołu CSMA/CD Wystąpienie kolizji jest rozpoznawane przez urządzenia po podwyższonym napięciu na interfejsie sieciowym. W takim wypadku jest wysyłany sygnał zagłuszający, a sprawcy kolizji losują czas oczekiwania, po którym będą sprawdzali zajętość medium. Przy różnych czasach pierwszy z nich, który dostanie wolny kanał transmisyjny zajmie go, a drugi po odczekaniu dłuższego czasu napotka zajęty kanał. Pierwsze sieci w topologii gwiazdy z grupy Ethernet również wykorzystywały protokół CSMA/CD. Urządzeniem do łączenia komputerów był hub inaczej koncentrator. Rys. 1.12 Hub inaczej koncentrator Źródło: http://images.geeksimages.com/imageshare/b/300x300/bnc-hub8ct-unit.jpg 10

Jego zadaniem było powielenie otrzymanych sygnałów do pozostałych gałęzi. I tak jeżeli na porcie 1 przysłana została przez komputer informacja, hub bez ingerencji w jej treść powielał ją i wysyłał na wszystkie pozostałe porty. W takiej sieci, podobnie jak przy topologii magistrali, konieczne jest kontrolowanie zajętości medium. Jeżeli dwa komputery jednocześnie rozpoczną nadawanie po powieleniu sygnałów przez koncentrator, dojdzie do kolizji. Na większości hubów sytuacja taka dodatkowo jest sygnalizowana zapaleniem diody oznaczonej np. Col, Collision. Jeżeli podczas pracy sieci, administrator obserwuje częste zapalanie się tej kontrolki, świadczy to o wzmożonym ruchu i potrzebie podziału takiej sieci na mniejsze domeny kolizyjne. Przez domenę kolizyjną rozumiemy obszar w sieci, gdzie może dojść do kolizji sygnałów, np. komputery podłączone do jednego koncentratora. Dawniej do podziału sieci stosowało się tzw. mosty (ang.bridge), które ograniczały zasięg kolizji. We współczesnych sieciach Ethernet elementem łączącym stał się przełącznik (ang.switch), który potrafi analizować ruch pod kątem adresata. Dzięki tej funkcjonalności informacje kierowane do adresata trafiają na określony port switch a, a nie są powielane do wszystkich użytkowników. W ten sposób, w sieciach o topologii fizycznej gwiazdy pozbyliśmy się problemu kolizji. Inne podejście do obsługi tego zjawiska reprezentują sieci w topologii przekazywania żetonu. Urządzenia połączone w pierścień lub gwiazdę obsługują dostęp do medium przez przekazywanie sobie specjalnego znacznika. W każdej sieci tego typu znajduje się tylko jeden żeton w postaci specjalnej sekwencji bitów kontrolnych. Urządzenie, które przejmie żeton ma prawo do rozpoczęcia transmisji danych. Jeżeli ma do wysłania jakieś informacje, usuwa żeton z pierścienia i rozpoczyna transmisję. Dane wędrują po kolejnych węzłach, aż dotrą do adresata. Po odebraniu informacji adresat odsyła do nadawcy potwierdzenie. Po weryfikacji, komputer-nadawca tworzy nowy żeton i wysyła go do sieci. W ten sposób każdy uczestnik może w kolejności wysyłać swoje dane bez obawy nałożenia na inne informacje, gdyż tylko posiadacz żetonu ma prawo nadawać. Rys. 1.13 Topologia przekazywania żetonu Rys. 1.13 ilustruje mechanizm działania sieci z tokenem. Prawa część rysunku to sieć w topologii gwiazdy z charakterystycznym dla sieci Token Ring opracowanej przez firmę IBM urządzeniem MAU. Te specyficzne urządzenie łączące odpowiada za przekazywanie żetonu do kolejnych uczestników ruchu kontrolując jednocześnie obecność po- 11

szczególnych komputerów w sieci. Brak połączenia z którymkolwiek komputerem skutkuje ominięciem go przez MAU i przekazaniem żetonu dla kolejnego użytkownika. Rozwiązanie takie uodparnia sieć na ewentualne uszkodzenia okablowania, które nie skutkuje zagubieniem żetonu. Innym przypadkiem sieci wykorzystującej token jest wspominany już FDDI. Podobnie jak w Token Ringu i tu pojawia się w sieci znacznik, który posiadaczowi daje prawo do nadawania. W ten sposób omówiliśmy dwa podstawowe typy połączenia logicznego sieci. Jak widać, nie zawsze są one tożsame z połączeniem fizycznym. W Ethernecie 10BaseT, mimo połączenia komputerów w gwiazdę, logicznie zachowywały się, jakby korzystały ze wspólnego medium, podobnie jak w topologii magistrali. c. Środowiska sieciowe Kolejny podział sieci, z jakim możemy się spotkać, dotyczy sposobu dostępu do zasobów dla użytkowników urządzeń końcowych. W niewielkich sieciach najczęściej mamy do czynienia z niezależnymi komputerami, których systemy operacyjne wymagają indywidualnej administracji. Uprawnienia do poszczególnych zasobów są przyznawane lub odbierane z poziomu odpowiedniego użytkownika. Sieci takie są określane jako równoprawne lub z ang. peer to peer. Wyobraźmy sobie niewielką firmę, w której administracji pracują 4 osoby. Ich komputery są połączone zgodnie z rysunkiem 1.14. Każdy komputer posiada niezależny system operacyjny i jest indywidualnie administrowany. Użytkownicy, żeby przekazać sobie jakieś dane, np. pliki w katalogu, muszą udostępnić zasób w sieci nadając odpowiednie uprawnienia dla pozostałych współpracowników. Nie tylko dane mogą być współużytkowane, również zasoby sprzętowe w postaci drukarek, skanerów, ploterów mogą podlegać udostępnieniu w sieci. Zaletą takiego środowiska sieciowego jest prostota użytkowania, niestety obarczona koniecznością indywidualnego administrowania każdą stacją roboczą. Niezależność komputerów w tym środowisku sprawia, że nie ma przypisanej na stałe roli dla danego komputera w sieci. W prezentowanym na rysunku układzie, jeden z komputerów pełni rolę serwera wydruku, która może być bez problemu przeniesiona na inną stację roboczą. Rys. 1.14 Sieć w firmie X 12

Wraz z rozwojem sieci i przybywaniem użytkowników, w niektórych przypadkach należy rozważyć zmianę modelu środowiska sieciowego. Wzrost ilości danych i usług w sieci, a szczególnie rosnąca liczba użytkowników z różnymi uprawnieniami, skłania do zmiany na środowisko klient-serwer. Rys. 1.15 Środowisko sieciowe klient-serwer Taki układ sieci pozwala na znacznie łatwiejsze, scentralizowane zarządzanie uprawnieniami i zasobami. Przeniesienie uprawnień z niezależnych komputerów do dedykowanego serwera pozwala w znacznie większym stopniu kontrolować działania użytkowników. Przykładem środowiska klient-serwer może być domena ActiveDirectory, kontrolowana np. przez system Microsoft Windows Serwer 2008. Tożsamość urządzeń i klientów domeny AD jest weryfikowana przez serwer. Administrator zarządzając kontami tworzy dedykowane profile, które można łączyć w różnego rodzaju grupy. Nadając uprawnienia grupom można w prosty sposób zarządzać np. całym działem pracowników. Ustawienie prawidłowo funkcjonującej sieci w takim układzie wymaga często dużej wiedzy i umiejętności, jednak czas poświęcony na konfiguracje owocuje zdecydowanie łatwiejszym administrowaniem. Poziom bezpieczeństwa w takich sieciach jest zdecydowanie wyższy, ponieważ nadzór nad administracją stacji klienckiej jest przeniesiony na administratora sieci. Lokalnie pracownik ma znacznie mniejsze uprawnienia, a jego profil mobilny zapisany na serwerze pozwoli na pracę na dowolnej stacji roboczej. Logując się do swojego konta, oprócz dostępu do zasobów, może uzyskać dostęp np. do swojego pulpitu roboczego ustawionego według własnych upodobań. Pewne funkcjonalności serwera Microsoft udaje się uzyskać w środowisku Linux przy pomocy aplikacji Samba. Ma ona możliwość świadczenia usług zarówno dla klientów pracujących pod kontrolą systemu Linux, jak i Microsoft. Prezentowane rozwiązania środowiska sieciowego pokazują możliwości organizacji pracy w sieci. Łatwość implementacji środowiska peer to peer nie idzie w parze z możliwościami administracyjnymi. Z drugiej strony rozbudowane środowisko klient-serwer, może trudniejsze i dłuższe we wdrażaniu, ale z większym wachlarzem możliwości administracyjnych. 13

Bibliografia: 1. B. Halska, P. Bensel (2013) Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami. Podręcznik do nauki zawodu technik informatyk. Część 1. Gliwice:Helion. 2. Mark A. Dye, Rick McDonald, Antoon Tony W. Ruf (2011) Akademia sieci Cisco. CCNA Exploration. Semestr 1 Podstawy sieci. Warszawa: Wydawnictwo Naukowe PWN. Netografia: 1. Dipol Sp.J. Poradnik Instalatora WLAN http://www.dipol.com.pl/poradnik_instalatora_wlan_bib86.htm 14